De inschrijving voor Slurm DevOps in Moskou is geopend

TL; DR

Slurm DevOps wordt gehouden in Moskou van 30 januari tot en met 1 februari.

Opnieuw zullen we DevOps-tools in de praktijk analyseren.
Details en programma onder de snit.
SRE is uit het programma gehaald omdat we samen met Ivan Kruglov een aparte Slurm SRE aan het voorbereiden zijn. De aankondiging komt later.
Met dank aan Selectel, onze sponsors sinds de eerste Slurm!

De inschrijving voor Slurm DevOps in Moskou is geopend

Over filosofie, scepticisme en onverwacht succes

Eind september was ik aanwezig bij DevOpsConf in Moskou.
Samenvatting van wat ik hoorde:
— DevOps is nodig voor de meeste projecten van elke omvang;
— DevOps is een cultuur, zoals elke cultuur, en moet van binnenuit het bedrijf komen. Je kunt geen DevOps-engineer inhuren en dromen dat hij processen zal verbeteren.
-- Helemaal aan het einde van de lijst van wat nodig is voor DevOps-transformatie komt technologie, dat wil zeggen de DevOps-tools die we leren.

Ik besefte dat we gelijk hadden om de DevOps-filosofie en -cultuur niet in de cursus op te nemen, omdat dit niet systematisch kan worden onderwezen. Wie het nodig heeft, zal het in boeken lezen. Of hij vindt een supercoole coach die iedereen zal overtuigen met zijn charisma en autoriteit.

Persoonlijk ben ik altijd een voorstander geweest van de ‘beweging van onderaf’, de guerrilla-implementatie van cultuur door middel van instrumenten. Zoiets als beschreven in The Phoenix Project. Als we het teamwerk met Git correct hebben opgezet, kunnen we het langzaamaan aanvullen met regelgeving, en dan komen er waarden.

En toch was ik, toen we DevOps Slurm aan het voorbereiden waren, waar we het uitsluitend over tools hadden, bang voor de reactie van de deelnemers: “Je zei prachtige dingen. Jammer, ik zal ze nooit kunnen implementeren.” Er was zoveel scepsis dat we meteen een einde hebben gemaakt aan de herhaling van het programma.

Het merendeel van de deelnemers antwoordde in de enquête echter dat de opgedane kennis toepasbaar was in de praktijk, en dat ze in de nabije toekomst iets in eigen land zouden implementeren. Tegelijkertijd werd alles wat we uitlegden opgenomen in de lijst met nuttige dingen: Git, Ansible, CI/CD en SRE.

Het zou de moeite waard zijn om te onthouden dat ze in het begin ook over Slurm Kubernetes zeiden dat het onmogelijk is om k3s in 8 dagen uit te leggen.

Met Ivan Kruglov, die het SRE-onderwerp leidde, kwamen we een apart programma overeen. We bespreken momenteel de details, ik zal binnenkort een aankondiging doen.

Wat gaat er gebeuren bij Slurm DevOps?

Programma

Onderwerp #1: Teamwerk met Git

  • Basisopdrachten git init, commit, add, diff, log, status, pull, push
  • Git flow, vertakkingen en tags, samenvoegstrategieën
  • Werken met meerdere externe vertegenwoordigers
  • GitHub-stroom
  • Vork, afstandsbediening, trekverzoek
  • Conflicten, releases, wederom over Gitflow en andere stromen in relatie tot teams

Onderwerp #2: Werken met de applicatie vanuit ontwikkelingsoogpunt

  • Een microservice schrijven in Python
  • Omgevingsvariabelen
  • Integratie- en unittests
  • Docker-compose gebruiken bij de ontwikkeling

Onderwerp #3: CI/CD: introductie tot automatisering

  • Inleiding tot automatisering
  • Tools (bash, make, gradle)
  • Git-hooks gebruiken om processen te automatiseren
  • Fabrieksassemblagelijnen en hun toepassing in IT
  • Een voorbeeld van het bouwen van een “algemene” pijpleiding
  • Moderne software voor CI/CD: Drone CI, BitBucket Pipelines, Travis, etc.

Onderwerp #4: CI/CD: Werken met Gitlab

  • Gitlab-CI
  • Gitlab Runner, hun typen en toepassingen
  • Gitlab CI, configuratiefuncties, best practices
  • Gitlab CI-fasen
  • Gitlab CI-variabelen
  • Bouwen, testen, implementeren
  • Uitvoeringscontrole en beperkingen: alleen, wanneer
  • Werken met artefacten
  • Sjablonen binnen .gitlab-ci.yml, waarbij acties in verschillende delen van de pijplijn worden hergebruikt
  • Inclusief - secties
  • Gecentraliseerd beheer van gitlab-ci.yml (één bestand en automatische push naar andere repositories)

Onderwerp #5: Infrastructuur als code

  • IaC: infrastructuur benaderen als code
  • Cloudproviders als infrastructuurproviders
  • Systeeminitialisatietools, imageopbouw (packer)
  • IaC gebruikt Terraform als voorbeeld
  • Configuratieopslag, samenwerking, applicatieautomatisering
  • Oefenen met het maken van Ansible-draaiboeken
  • Idempotentie, declarativiteit
  • IaC gebruikt Ansible als voorbeeld

Onderwerp #6: Het testen van de infrastructuur

  • Testen en continue integratie met Molecule en Gitlab CI
  • Vagrant gebruiken

Onderwerp #7: Infrastructuurmonitoring met Prometheus

  • Waarom toezicht nodig is
  • Soorten monitoring
  • Meldingen in het monitoringsysteem
  • Hoe u een gezond monitoringsysteem kunt bouwen
  • Voor mensen leesbare meldingen, voor iedereen
  • Health Check: waar u op moet letten
  • Automatisering op basis van monitoringgegevens

Onderwerp #8: Een applicatie loggen met ELK

  • Beste logpraktijken
  • ELK-stapel

Onderwerp #9: Infrastructuurautomatisering met ChatOps

  • DevOps en ChatOps
  • ChatOps: sterke punten
  • Slack en alternatieven
  • Bots voor ChatOps
  • Hubot en alternatieven
  • veiligheid
  • Beste en slechtste praktijken

plaats: Moskou, vergaderzaal van het Sebastopol hotel.

data: van 30 januari tot 1 februari, 3 dagen hard werken.

registratie

Bron: www.habr.com

Voeg een reactie